{"id":22540,"date":"2011-12-19T16:10:05","date_gmt":"2011-12-19T15:10:05","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicati\/senza-categoria\/g-data-i-trend-del-malware-nel-2012\/"},"modified":"2011-12-19T16:10:05","modified_gmt":"2011-12-19T15:10:05","slug":"g-data-i-trend-del-malware-nel-2012","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/","title":{"rendered":"G Data: i trend del malware nel 2012"},"content":{"rendered":"<p>Il 2012 &egrave; alle porte, le feste di Natale stanno per iniziare, ma per i cyber criminali non &egrave; certo tempo di ferie. Oltre agli attacchi mirati per le festivit&agrave; natalizie i criminali online stanno gi&agrave; programmando le loro strategie per il 2012. Gli esperti dei G Data Security Labs hanno analizzato i dati in loro possesso ed individuato quelli che saranno i probabili trend del 2012 in fatto di malware. &#8220;Il 2012 sar&agrave; l&rsquo;anno dei targattacks, ovvero attacchi mirati in cui l&rsquo;attenzione dei cybercriminali si rivolger&agrave; verso tutti i tipi di organizzazioni, grandi aziende ma anche imprese di piccole dimensioni. Le piccole imprese non hanno misure di sicurezza sempre appropriate e sono pertanto molto pi&ugrave; vulnerabili. I grandi eventi come i Giochi Olimpici (Regno Unito) o le elezioni presidenziali (Stati Uniti) saranno punti di attacco designati per le minacce informatiche.&rdquo;, ha dichiarato Eddy Willems, G Data Security Evangelist. &ldquo;Un altro grande campo strategico per il crimine informatico saranno i dispositivi mobili Android dal momento che la quota di commercializzazione di questo sistema operativo e la base di utenti &egrave; in grandissima crescita. Altri problemi sorgeranno a causa del crescente utilizzo di nuovi metodi di pagamento mobile come NFC e denaro virtuale. I Trojan bancari aumenteranno sempre pi&ugrave; continuando a minacciare in maniera diretta i consumatori; altri obiettivi imminenti saranno le tv collegate a Internet e le console di gioco. Negli ultimi anni il numero di minacce &egrave; cresciuto drammaticamente, e sembra che questa tendenza continuer&agrave; nel 2012. I malware rimarranno la migliore arma usata dai cybercriminali per guadagnare denaro, per il cyberespionage e persino l&rsquo;hacktivism.&#8221; Mobile malware<br \/>Il 2011 ha visto un grande sviluppo del malware per dispositivi mobili: una tendenza che si confermer&agrave; anche in tutto il 2012 grazie a una sempre maggiore diffusione di tablet e smartphone equipaggiati con sistema operativo Android.<br \/>Nell&rsquo;ultimo trimestre del 2011, infatti, tale sistema operativo ha letteralmente dominato il mercato mobile con una quota del 52,2%, distaccando in maniera sensibile Symbian (16,9%) e Apple (15,0%). Numeri che non lasciano dubbi su quale sar&agrave; l&rsquo;obbiettivo preferito dai cyber criminali.<br \/>In tale ottica le App saranno uno degli strumenti privilegiati per la diffusione di codice maligno. I criminali online continueranno a sviluppare false applicazioni ad imitazione di quelle originali e pi&ugrave; popolari per ingannare gli utenti affinch&eacute; le installino sul proprio dispositivo. Una volta che la falsa app viene installata, il malware da essa veicolato pu&ograve; danneggiare l&rsquo;utente in vari modi: ad esempio inviando SMS, iscrivendosi a un servizio premium di invio messaggi, rubando i dati personali o altro ancora.<br \/>Al momento le applicazioni maligne devono essere installate dagli stessi utenti una volta che sono stati ingannati o convinti in maniera surrettizia. Non &egrave; per&ograve; escluso che, viste le potenzialit&agrave; degli attuali dispositivi mobili, siano presto sviluppati software in grado di generare attacchi automatici in cui gli utenti stessi non siano parte attiva. <br \/>&Egrave; dunque probabile che nella prima parte del 2012 assisteremo ad attacchi di questo tipo, probabilmente sotto forma di infezioni drive-by. Attacchi mirati<br \/>Anche i cosiddetti &ldquo;attacchi mirati&rdquo; subiranno un sensibile incremento dal momento che le utenze business rappresentano un obbiettivo particolarmente lucrativo per i cyber criminali e i dispositivi mobili, ormai frequentemente usati in contesto professionale, sono un target appetibile in quanto utilizzati spesso per accedere a una gran numero di dati aziendali. La diffusione dello spyware DuQu nel 2011 ha dimostrato come le aziende e le grandi compagnie siano un obbiettivo privilegiato dei criminali online.<br \/>Non dimentichiamo, poi, ad esempio, l&rsquo;attacco condotto contro il PlayStation network di Sony con il furto dei dati personali di ben 77 milioni di utenti. Dati che potrebbero essere usati per ulteriori attacchi in grado di ingannare i destinatari di mail di spam. Grandi eventi<br \/>Il 2012 si preannuncia un anno ricco di grandi eventi sportivi e politici. Gli Europei di calcio in Polonia e Ucraina (8 giugno-1 luglio), le Olimpiadi di Londra (27 luglio-12 agosto) e le elezioni presidenziali negli Stati Uniti (6 novembre) sono appuntamenti di cos&igrave; grande richiamo da attirare l&rsquo;interesse dei cyber criminali che potranno utilizzare diverse tipologie di attacchi. Ci si aspetta, dunque, una nuova ondata di spam, piuttosto che la manipolazione dei motori di ricerca per frodi online con falsi siti Internet per la vendita di biglietti o gadget, nonch&eacute; tentativi di entrare in possesso dei dati personali degli ignari utenti.<br \/>Gli stessi siti ufficiali dei grandi eventi sportivi potrebbero essere attaccati da hacker e, durante lo svolgimento degli stessi, non &egrave; escluso l&rsquo;attacco alle reti Wi-Fi predisposte per i visitatori piuttosto che ai dispositivi mobili.<br \/>Nel caso delle elezioni presidenziali americane, invece, oltre alla manipolazione dei motori di ricerca per indurre gli utenti a cliccare su falsi siti Internet che replicano il layout di quelli ufficiali, sono probabili attacchi condotti attraverso la promessa di video o foto sensazionali sui candidati. Trojan bancari<br \/>Nel 2011 uno dei sistemi pi&ugrave; utilizzati per ottenere denaro &egrave; stato l&rsquo;impiego dei cosiddetti Trojan bancari e non c&rsquo;&egrave; nessun segnale al riguardo che faccia pensare a un&rsquo;inversione di tendenza nel 2012 dal momento che il numero di coloro che utilizzano l&rsquo;home banking &egrave; in continua crescita. Soldi virtuali, Tv e console da gioco Internet-based<br \/>Il 2012 offrir&agrave; anche nuove possibilit&agrave; per acquistare denaro virtuale. Le frodi potranno verificarsi soprattutto ai giochi online o alle community virtuali nelle quali il denaro reale pu&ograve; essere usato per acquisti in game o opzioni extra. In questo particolare segmento di mercato gli attacchi possono essere differenti e sofisticati.<br \/>Non dimentichiamo, infine, l&rsquo;elettronica di consumo con TV e console da gioco collegate a Internet che potrebbero diventare un nuovo obbiettivo dei criminali online.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel mirino dei cyber criminali dispositivi mobili, attacchi mirati, grandi eventi e online banking.<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"","footnotes":""},"categories":[559],"tags":[19692,866],"class_list":["post-22540","post","type-post","status-publish","format-standard","hentry","category-sicurezza","tag-g-data","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>G Data: i trend del malware nel 2012 - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"G Data: i trend del malware nel 2012 - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"Nel mirino dei cyber criminali dispositivi mobili, attacchi mirati, grandi eventi e online banking.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2011-12-19T15:10:05+00:00\" \/>\n<meta name=\"author\" content=\"Redazione Comunicati Stampa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Comunicati Stampa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/\"},\"author\":{\"name\":\"Redazione Comunicati Stampa\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"headline\":\"G Data: i trend del malware nel 2012\",\"datePublished\":\"2011-12-19T15:10:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/\"},\"wordCount\":968,\"commentCount\":0,\"keywords\":[\"g data\",\"malware\"],\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/\",\"name\":\"G Data: i trend del malware nel 2012 - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\"},\"datePublished\":\"2011-12-19T15:10:05+00:00\",\"author\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.article-marketing.eu\/comunicati\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"G Data: i trend del malware nel 2012\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\",\"name\":\"Redazione Comunicati Stampa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"caption\":\"Redazione Comunicati Stampa\"},\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"G Data: i trend del malware nel 2012 - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/","og_locale":"it_IT","og_type":"article","og_title":"G Data: i trend del malware nel 2012 - Article Marketing","og_description":"Nel mirino dei cyber criminali dispositivi mobili, attacchi mirati, grandi eventi e online banking.","og_url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/","og_site_name":"Article Marketing","article_published_time":"2011-12-19T15:10:05+00:00","author":"Redazione Comunicati Stampa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Comunicati Stampa","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/"},"author":{"name":"Redazione Comunicati Stampa","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"headline":"G Data: i trend del malware nel 2012","datePublished":"2011-12-19T15:10:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/"},"wordCount":968,"commentCount":0,"keywords":["g data","malware"],"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/","url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/","name":"G Data: i trend del malware nel 2012 - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website"},"datePublished":"2011-12-19T15:10:05+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-trend-del-malware-nel-2012\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicati\/"},{"@type":"ListItem","position":2,"name":"G Data: i trend del malware nel 2012"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website","url":"https:\/\/www.article-marketing.eu\/comunicati\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017","name":"Redazione Comunicati Stampa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","caption":"Redazione Comunicati Stampa"},"url":"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/22540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/comments?post=22540"}],"version-history":[{"count":0,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/22540\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/media?parent=22540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/categories?post=22540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/tags?post=22540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}